stringtranslate.com

rana azul

Blue Frog era una herramienta antispam con licencia gratuita producida por Blue Security Inc. y operada como parte de un sistema comunitario que intentaba persuadir a los spammers para que eliminaran las direcciones de los miembros de la comunidad de sus listas de correo automatizando el proceso de quejas para cada usuario. a medida que se recibe spam. Blue Security mantenía estas direcciones en formato hash en un Registro de No Intrusión , y los spammers podían utilizar herramientas gratuitas para limpiar sus listas. La herramienta se suspendió en 2006.

Información

Los miembros de la comunidad informaron su spam a Blue Security, que lo analizó para asegurarse de que cumplía con sus pautas. Luego, denunciaron sitios que enviaban spam ilegal a los ISP que los alojaban (si podían ser contactados y estaban dispuestos a trabajar con ellos), a otros grupos antispam y a las autoridades encargadas de hacer cumplir la ley en un intento de conseguir que el spammer cese y desista. Si estas medidas fallan, Blue Security enviará un conjunto de instrucciones a un cliente de Blue Frog . El software del cliente utilizará estas instrucciones para visitar y dejar quejas en los sitios web anunciados en los mensajes de spam. Por cada mensaje de spam que recibía un usuario, su cliente Blue Frog dejaba una queja genérica, incluidas instrucciones sobre cómo eliminar a todos los usuarios de Blue Security de futuros correos. Blue Security operaba bajo el supuesto de que a medida que la comunidad creciera, el flujo de quejas de decenas o cientos de miles de computadoras ejercería suficiente presión sobre los spammers y sus clientes para convencerlos de que dejaran de enviar spam a los miembros de la comunidad de Blue Security.

El software Blue Frog incluía un complemento para Firefox e Internet Explorer que permitía a Gmail , Hotmail y Yahoo! Envíe a los usuarios de correo electrónico para que informen de su spam automáticamente. Los usuarios también pueden reportar spam desde aplicaciones de correo electrónico de escritorio como Microsoft Office Outlook , Outlook Express y Mozilla Thunderbird .

Los usuarios que descargaron el software gratuito Blue Frog registraron sus direcciones de correo electrónico en el registro "Do Not Intrude". Cada usuario podría proteger diez direcciones y un nombre de dominio DNS personal .

Blue Frog estaba disponible como complemento gratuito dentro del filtro antispam de Firetrust Mailwasher . También era compatible con SpamCop , una herramienta con diferentes métodos de lucha contra el spam.

Blue Security lanzó todos sus productos de software (incluido Blue Frog) como código abierto : [1] la comunidad de desarrolladores podría revisarlos, modificarlos o mejorarlos.

La reacción de los spammers

Una variación de los mensajes engañosos.

El 1 de mayo de 2006, los miembros de Blue Frog comenzaron a recibir mensajes de correo electrónico intimidantes de fuentes que afirmaban que el software en realidad estaba recopilando datos personales para el robo de identidad , ataques DDoS , creación de una base de datos de spam y otros fines similares. Blue Security ha impugnado estas afirmaciones. [2]

Una variante del mensaje enviado por correo electrónico decía que los spammers habían encontrado una manera de extraer direcciones de la base de datos con fines maliciosos. Debido al funcionamiento del software Blue Security, esto no es posible; sin embargo, los spammers pueden identificar las direcciones de correo electrónico de los miembros de BlueFrog en listas que ya poseen. Blue Security proporciona a los spammers una herramienta gratuita que les permite "limpiar sus listas". Extraer direcciones directamente del programa sería imposible ya que son solo hashes , pero un spammer puede ejecutar una lista a través del filtro BlueSecurity y luego comparar los resultados con una lista inalterada, y así identificar a los usuarios de BlueSecurity y dirigirse a ellos. Este método sólo puede identificar las direcciones de Blue Frog que ya están en posesión del spammer y no puede darles acceso a direcciones que aún no están dirigidas.

Controversia

En mayo de 2006, la empresa Blue Security fue objeto de un ataque DDoS de represalia iniciado por spammers . Cuando sus servidores colapsaron bajo la carga, Blue Security redirigió sus propias entradas DNS para señalar el blog de la empresa, que anunciaba su dificultad. El blog de la empresa estaba alojado en el portal web blogs.com, una filial de Six Apart . Esto efectivamente redirigió el ataque a blogs.com y provocó que la granja de servidores de Six Apart colapsara, lo que a su vez se dice que hizo que otros 2.000 blogs fueran inaccesibles durante varias horas.

Las personas que afirman ser miembros del establecimiento de seguridad informática condenaron a la empresa Blue Security por las medidas que tomó mientras estaba bajo un ataque DDoS. Un representante de Renesys comparó esta acción con empujar un sofá en llamas de su casa a la de un vecino. [3]

En su defensa, Blue Security Inc. afirmó que no estaba al tanto del ataque DDoS cuando realizó el cambio de DNS, alegando haber sido " aislada " (o ocultada) en su red israelí como resultado de un hack de ingeniería social , que supuestamente fue realizado por uno de los atacantes contra el personal de soporte técnico de un ISP de alto nivel.

Esta afirmación ha sido cuestionada por muchos escritores como Todd Underwood, escritor del blog de Renesys. [3] Sin embargo, la mayoría de las fuentes coinciden en que, independientemente de si Blue Security fue "bloqueado", parece que no se enfrentaron a ningún ataque en el momento en que redirigieron su dirección web. Blue Security también afirmó [ cita necesaria ] haber mantenido una relación amistosa con Six Apart y señaló el hecho de que la empresa de alojamiento de blogs no los culpó ni los nombró en el comunicado de prensa que explicaba la interrupción del servicio. [4] En cualquier caso, la acción fue ampliamente reportada en sitios web de seguridad de TI, posiblemente dañando la reputación de Blue Security dentro de esa comunidad. Al mismo tiempo, muchos consideraron que el incidente y su amplia cobertura en los medios de comunicación de interés más general fueron una bendición para la notoriedad de Blue Security y el proyecto Blue Frog.

El experto en seguridad Brian Krebs da una razón diferente por la que el sitio web de Blue Security no está disponible en su artículo para The Washington Post . [5] Dice que lo que sucedió no fue que Blue Security estuviera mintiendo acerca de no poder recibir solicitudes HTTP (porque sus servidores estaban caídos), diciendo que habían sido "filtrados por un agujero negro" y redirigido el tráfico maliciosamente, sino que En realidad, no pudieron recibir tráfico debido a un ataque a sus servidores DNS. Esto hace que sea probable que básicamente hubieran estado diciendo la verdad y que el director ejecutivo, Eran Reshef, simplemente estuviera mal informado sobre por qué sus usuarios no podían acceder a su sitio.

Acusaciones de ser malware

Algunos usuarios acusaron a Blue Frog de ser malware en los foros de chat de Mozilla, alegando que Blue Frog enviaba spam de firmas en Yahoo! y cuentas de Gmail, dejaron restos activos en todo el sistema operativo después de la desinstalación, e insinuaron que la razón real de la existencia de Blue Frog al acumular una base de datos "no spam" era recolectar nuevas direcciones para que los spammers las inundaran. [6] Blue Frog cerró una semana después de que apareciera el hilo del foro. [ cita necesaria ]

Después de que Blue Security se reformulara como Collactive , volvería a ser acusada de spam. [7]

Atacantes identificados

Poco después de que comenzara el ataque, el director ejecutivo de Blue Security, Eran Reshef, afirmó haber identificado al atacante como PharmaMaster y lo citó escribiendo "Blue encontró la solución adecuada para detener el spam y no puedo permitir que esto continúe" en una conversación de ICQ con Blue. Seguridad.

Los principales sospechosos del ataque de denegación de servicio distribuido (DDoS) a los servidores de Blue Security han sido identificados en la base de datos de ROKSO como Christopher Brown, también conocido como Swank, también conocido como "Dollar" [8] y su socio Joshua Burch, también conocido como "zMACk". [9] Australianos no identificados y "algunos rusos" (rusos/estadounidenses), en particular Leo Kuvayev [10] y Alex Blood, [11] también estuvieron involucrados. Los sospechosos fueron identificados a partir de una transcripción de sus publicaciones [12] en el foro Special Ham donde se planearon tanto los ataques de spam como los ataques DDoS. [13]

cierre del servicio

Blue Security dejó de operar el 16 de mayo de 2006. La compañía anunció que buscará usos de su tecnología no relacionados con el spam. Los inversores de la empresa expresaron su pleno apoyo a la decisión de la empresa de cambiar su plan de negocios. [14]

Muchos usuarios han sugerido continuar con los objetivos del proyecto de forma descentralizada (específicamente utilizando tecnología peer-to-peer , con el cliente distribuido a través de BitTorrent o similar, haciendo así que tanto el procesamiento de spam como los elementos de distribución del cliente sean más difíciles de atacar para los spammers). Uno de esos programas supuestamente se inició con el nombre de Okopipi [15], aunque ahora parece haber sido abandonado.

Varios usuarios han recomendado a todos los usuarios que desinstalen el programa Blue Frog, ya que ya no es útil sin los servidores Blue Security activos. [dieciséis]

quejoso

Uno de los ex miembros de Blue Security, Red Dwarf, escribió un programa llamado Complainterator. [17] Se ejecuta en Windows y como complemento de varios clientes de correo electrónico populares. Procesa correos electrónicos no deseados y produce mensajes de correo electrónico para enviarlos a sitios que alojan productos publicitados como spam. El objetivo es informar a los sitios de alojamiento con la esperanza de que eliminen los sitios de spam, dificultando así que los spammers se beneficien de las actividades de spam.

Ver también

Referencias

  1. ^ "Rana azul". FuenteForge . Archivado desde el original el 12 de abril de 2006 . Consultado el 2 de noviembre de 2010 . Blue Frog es el hogar de los proyectos de código abierto de Blue Security. El servicio de Blue Security permite a los clientes informar sobre spam y enviar solicitudes de exclusión voluntaria a los spammers en función de sus informes.
  2. ^ "Comunidad", BlueSecurity[ enlace muerto permanente ] .
  3. ^ ab Underwood 2006.
  4. ^ Actualización del teclado, seis aparte, mayo de 2006.
  5. ^ Krebs 2006.
  6. ^ "Cómo desinstalar" Blue Frog "COMPLETAMENTE". mozillaZine. 9 de mayo de 2006 . Consultado el 5 de julio de 2013 .
  7. ^ "Blue Security resurge reencarnado como un spammer de redes sociales: Blue Frog enviará spam a Digg, Del.icio.us y más con su nuevo servicio colectivo". La Patrulla de Internet: Editorial ISIPP. 7 de junio de 2007 . Consultado el 5 de julio de 2013 .
  8. ^ "Evidencia", Rokso, Spamhaus.
  9. ^ "Evidencia", Rokso, Spamhaus
  10. ^ "Evidencia", Rokso, Spamhaus.
  11. ^ "Evidencia", Rokso, Spamhaus.
  12. ^ Red Toad (2 de mayo de 2006), "Plan de ataque de spam", ¿Base de datos BlueSecurity comprometida? (comentario) (transcripción), barra y punto.
  13. ^ Leyden, John. "Blue Security renuncia después del ataque de un spammer renegado". www.theregister.com . Consultado el 5 de mayo de 2024 .
  14. ^ Singel 2006.
  15. ^ CastleCops, archivado desde el original el 28 de octubre de 2006.
  16. ^ CastleCops, archivado desde el original el 4 de octubre de 2007.
  17. ^ Quejoso.

[1]

Bibliografía

enlaces externos


  1. ^ Leyden, John. "Blue Security renuncia después del ataque de un spammer renegado". www.theregister.com . Consultado el 19 de enero de 2024 .